Web Spoofing

ANCAMAN WEB SPOOFING

Web spoofing dapat diartikan sebagai teknik untuk memonitoring, mengambil, atau mengubah data user ke server atau sebaliknya. Web spoofing membahayakan data informasi user web. Web spoofing memungkinkan seseorang (biasanya disebut oknum) membuat semacam shadow copy seluruh web. Akses ke shadow web akan menuju ke komputer oknum, sehingga ia dapat memonitor aktifitas korban dalam web, termasuk password atau data akun yang dimasukkan. Oknum bisa pula menyebabkan data yang salah atau palsu dikirim ke we server dengan mengatasnamakan korban atau sebaliknya dikirim ke korban dengan mengatasnamakan web server. Intinya oknum memantau dan mengendalikan semua yang dilakukan korban lewat web. Semua trafik web antara browser korban dan web server berjalan melalui oknum.

Korban <—->Oknum pelaku spoofing(server palsu)<—–>Web server

Pada web spoofing, oknum akan membuat halaman palsu, tetapi meyakinkan korban. Oknum membuat korban merasa mendapatkan yang asli padahal palsu. Dalam literatur keamanan, jenis serangan ini sering disebut “man in the middle attack”.

DAMPAK WEB SPOOFING

Karena oknum bisa memantau dan mengubah data yang mengalir dari korban ke web server atau sebaliknya, dan mengendalikan trafik dari web server ke korban, maka oknum mempunyai banyak kemungkinan.

1. Pengawasan

Oknum bisa melakukan pengamatan pasif pada trafik, mencatat halaman yang dikunjungi korban, dan isi halamanbersangkutan. Saat korban mengisi form dan data yang dikirim ke web server, oknum bisa mencatatnya pula, sekaligus dengan respon kembalian server. Karena kebanyakan e-commerce dilakukan melalui form, artinya oknum bisa mencatat setiap nomor account dan password yang diisikan korban. Oknum tetap bisa melakukan pengawasan meski korban memanfaatkan secure connection (umumnya melalui Secure Socket layer) ke server dan browser korban menunjukkan ikonnya (biasanya gambar kunci atau gembok).

2. Pengubahan

Oknum bisa mengubah data antara korban dan web server. Oknum bisa memodifikasi data form yang dikirim oleh korban. Misalnya, jika korban melakukan pemesanan produk secara online, maka oknum bisa mengubah jenis, jumlah, atau alamat pengiriman. Oknum bisa pula mengubah data yang dikembalikan oleh web server, misal dengan menyisipkan hal yang mengelabuhi korban.

Penulisan Ulang URL

Trik pertama oknum adalah melakukan rewrite (menulis ulang) URL pada sejumlah halaman web agar mengacu ke server oknum ketimbang server sebenarnya. Misalnya, server oknum pada http://www.hackman.com, oknum akan melakukan rewrite URL dengan menambahkan http://www.hackman.com pada awal URL. Contoh : seharusnya http://home.microsoft.com menjadi http://www.hackman.com/http://home.microsoft.com

Skenario menunjukkan apa yang terjadi saat request korban pada suatu halaman melaui rewritten URL yaitu :

1. Korban melakukan request suatu halaman web.

2. Browser korban melakukan request halaman dari server oknum.

3. Server oknum melakukan request halaman dari server sebenarnya.

4. Server sebenarnya memberikan halaman ke server oknum.

5. Server oknum melakukan rewrite halaman.

6. Server oknum memberikan versi rewiritten ke korban.

Di sini browser korban melakukan request halaman dari http://www.hackman.com karena URL berawalan http://www.hackman.com, dan URL dibelakangnya digunakan untuk memberitahu server oknum di mana ia harus mengambil dokumen sebenarnya.

Karena semua URL pada halaman palsu sekarang menunjuk ke http://www.hackman.com, jika korban mengikuti link ke suatu halaman baru, halaman akan diambil pula dari server oknum. Jadi, korban selamanya akan terjebak pada web tipuan dan terus mengikuti link tipuan tanpa bisa meninggalkannya.

Spoofing form

Jika korban mengisi form pada suatu halaman di web tipuan, maka hasil akan tampak asli. Submit dari form di-encode pada URL dan jawabannya adalah HTML biasa. Karena URL bisa di-spoof, maka form bisa pula di-spoof.

Saat korban melakukan submit form, data dikirim menuju server oknum. Server oknum bisa mengamati dan mengubah data yang dikirimkan, dengan kata lain melakukan editing sebelum menyampaikan ke server sebenarnya. Server oknum pun bisa mengubah data yang dikembalikan sebagai respon submit form.

Menyempurnakan tipuan

Oknum harus berusaha sedemikian rupa sehingga korban terpancing ke web tipuan. Contoh cara melakukannya sebagai berikut :

-Oknum bisa meletakkan link web tipuan pada suatu halaman web yang populer.

-Oknum bisa mengirim email ke korban, yang memuat link ke web tipuan.

-Oknum menipu search engine untuk mengindeks web tipuan mereka

Agar penipuan lebih efektif, ada sejumlah hal yang perlu di eliminasi oleh oknum sehingga korban tidak menyadarinya.

1. Satus Line

Sebaris teks di bagian bawah jendela browser menampilkan bermacam pesan, misal status transfer web. Dua hal yang perlu diperhatikan adalah :

-saat mouse berada di atas suatu link web(mouse over), status line akan menampilkan link URL. Maka, korban bisa menyadari terjadinya rewrite URL.

-saat halaman diambil (fetch), status line menampilkan nama server yang dihubungi. Nah, ini bisa pula terlihat oleh korban.

Oknum bisa menutupinya dengan menambahkan javascript ke setiap akses halaman. Karena javascript bisa menulis ke status line dan aksinya bisa dikaitkan ke suatu event, oknum bisa mengatur status line ikut “berpartisipasi” dalam upaya tipuan agar lebih meyakinkan.

2. Location line

Location line pada browser menampilkan URL halaman yang tampak di browser. Korban pun bisa mengetikkan URL pada location line. Bila rewritten URL tampak pada locaion line, maka korban bisa menyadarinya.

Dengan javascript, location line yang asli bisa disembunyikan dan diganti location line tipuan. Tipuan tetap membiarkan korban mengetikkan URL secara normal, tetapi nantinya bisa di-rewrite oleh javascipt sebelum diakses.

3. View source

Ini sulit dihindari oleh oknum, tetapi jarang dipedulikan korban. Menggunakan fitur view source pada browser, korban dapat melihat source HTML yang yang tampil. Bila ia melihat URL rewritten URL pada source, ia bisa menyadari adanya penipuan. Untungnya (bagi oknum), source HTML bagi kebanyakan orang awam dianggap susah, jadi jarang ada korban yang mengecek pada source kode HTML pada web yang dikunjunginya.

Ada cara lain juga untuk mengidentifikasi sebuah halaman web itu palsu atau tidak, yaitu dengan melihat fitur View Document Information, tapi sepertinya hal ini masih sedikit yang memperhatikannya.

4. Bookmark

Untuk keluar dari jaring-jaring spoofing, dapat dilakukan dengan mengakses bookmark atau open location pada browser. Namun user juga bisa kembali terjebak jika dalam URL bookmark juga terdapat URL palsu.

Mengatasi web spoofing

Ada beberapa solusi sederhana agar anda terhindar dari web spoofing. Diantaranya

-Disable (matikan) javascript pada browser anda

-Perhatikan pada location line, pastikan akan berada di tempat yang benar.

About Iin aryani

I don't wanna be a "Copycat" but, something they need to copy.

Posted on 3 June 2012, in Hacking, Website. Bookmark the permalink. Leave a comment.

Komentar untuk penulis

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: